18 532
Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
https://androbit.net/ContentUploads/A923/system_failure.jpg
Kattints ide  ➜

Amit a DoS és DDoS támadásokról tudni érdemes

Lengyel Dániel2015.12.17. 18.26
A szolgáltatásmegtagadással járó támadásokkal (Denial of Service) és ezek fejlettebb változatával, az elosztott szolgáltatásmegtagadással járó támadásokkal (Distributed Denial of Service) híreinkben már sokszor találkozhattatok. Arról viszont eddig nem sok szó esett, hogy mégis mi is a célja ezeknek a kibertámadásoknak?

Röviden: Az elsődleges cél a felhasználók megakadályozása a támadás alatt álló rendszer, szolgáltatás, leggyakoribb esetben webszerver elérésében és rendeltetésszerű használatában. Ezt a célpont informatikai infrastruktúrájának nagy adatforgalommal való megbénításával érik el.

A klasszikus DoS támadást egyetlen számítógépről indítják, így könnyebben kiszűrhető az egy címről érkező, szokatlanul és irreálisan magas kérésszám.

A TCP kapcsolat létrejöttét egy úgynevezett „háromutas kézfogás” előzi meg.
1.A kliens SYN csomagot küld
2.A szerver SYN + ACK csomaggal válaszol
3.A kliens SYN + ACK csomaggal nyugtáz. A kapcsolat ekkor lesz működőképes.


Elterjedt fajtája például a SYN flood támadás, ami során a támadó félhamis forrás IP címmel küld SYN csomagokat. A célpont SYN + ACK nyugtázó csomagot küld a hamis feladó címre, majd mivel nem érkezik válasz, néhányszor megismétli. Ha a támadó elegendő mennyiségű SYN csomagot küld, a támadás alatt álló fél kapcsolatok állapotát tároló memóriája megtelik, ezáltal új TCP kapcsolatot már nem tud létrehozni. További csavar vihető bele, amennyiben forrásként a célpont címét jelölik meg, így az a nyugtázó csomagokat is saját magának küldi.

Mivel ezek a támadások nem új keletűek, a különböző szoftveres és hardveres védelmi megoldások a legtöbb esetben elegendőek a megállításukra, továbbá a modern operációs rendszerek rendelkeznek a processzor, a merevlemez és a memória túlzott lefoglalását megakadályozó funkcióval is.

DDoS támadás esetén viszont a támadó több, akár földrajzilag is különböző helyen található számítógépen szerez jogosultságot és vezérlési lehetőséget, amiket zombihálózatba rendez, majd felhasznál a támadás során. A hálózatba szervezett gépek legális kéréseiket nagy tömegben a célrendszer egy pontjára koncentrálják, ami ennek következtében lelassul, rosszabb esetben leáll, akár fizikailag is károsodást szenvedhet. Védekezni ellene ezen okokból kifolyólag rendkívül nehéz.

Amennyiben szeretnétek jobban megismerni működésüket, javaslom kipróbálásra az Anonymus csoport által kiadott HOIC programot.

A túlterheléses támadásokat a törvény szigorúan bünteti, a cikk csupán ismeretterjesztő céllal készült!
Kattints ide  ➜

Kigyulladt egy Apple iPhone 7 Plus (videó)
Feltörték Donald Trump weboldalát
Nokia 3310 (2017) – Evleaks szerint igaz az Androbit spekulációja
7 Föld‑szerű bolygót talált a közelünkben a NASA
Sosem volt még ilyen erős a Bitcoin
Naponta 30 millió forintot is kereshetnek a kiberbűnözők a zsarolóvírusokkal
Felkapott témák
Brutálisan magas áron érkezhet a Samsung Galaxy S8
Trump egy Samsung Galaxy S3-mal veszélyezteti az egész világ biztonságát
Kiderült, hogy mi lesz az Android 8.0 neve
PC-t varázsol a telefonunkból a Remix Singularity
Újabb fotók szivárogtak ki a Samsung Galaxy S8-ról
Nokia 3310 (2017) – Evleaks szerint igaz az Androbit spekulációja
Állásajánlatok
Beszállítói SQA minőségbiztosítási mérnök
Alkatrészfelelős mérnök - Villamos motor vezérlőegység
Pricing Trainee
Marketing munkatárs Szoftver értékesítés támogatás
Szoftverfejlesztő mérnök
Marketing gyakornok
C# szoftverfejlesztő orvostechnológiai területre Miskolc